计算机网络安全课件(沈鑫剡)第10章.pptVIP

计算机网络安全课件(沈鑫剡)第10章.ppt

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共10页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

?2006工程兵工程学院计算机教研室计算机网络安全第10章

■安全网络概述;■安全网络设计和分析。安全网络是能够保障信息安全目标实施的网络系统,是一个能够保证授权用户实现访问权限内网络资源访问过程的网络系统,是一个能够抵御并反制黑客任何攻击的网络。 安全网络设计实例计算机网络安全第10章安全网络设计实例

■安全网络设计目标;■安全网络主要构件;■网络资源;■安全网络设计步骤。给出设计一个安全网络的基本原则、过程和方法。 安全网络设计实例计算机网络安全10.1安全网络概述

■能够有效防御来自内部和外部的攻击;■能够对网络资源的访问过程实施有效控制;■能够对用户行为进行有效监控;■能够对网络运行状态进行实时监测;■能够对网络性能变化过程和原因进行跟踪、分析;■能够安全传输机密信息。 安全网络设计实例计算机网络安全安全网络设计目标

■网络设备;■网络操作信息;■链路带宽;■主机系统;■在网络中传输的信息;■用户私密信息。 安全网络设计实例计算机网络安全网络资源

■确定需要保护的网络资源;■分析可能遭受的攻击类型;■风险评估;■设计网络安全策略;■实现网络安全策略;■分析和改进网络安全策略。 安全网络设计实例计算机网络安全安全网络设计步骤

■安全网络系统结构;■网络安全策略;■网络安全策略实现机制。通过一个具体的、具有实用价值的安全网络的设计和分析过程,了解安全网络设计的基本原则、方法和过程。 安全网络设计实例计算机网络安全安全网络设计和分析

安全网络设计实例计算机网络安全安全网络系统结构安全网络结构

■网络分成内网、外网和非军事区三部分,非军事区提供公共服务;■交换机等接入设备完成对接入用户的认证;■安全工作主要针对内部网络资源展开,由防火墙负责控制内部网不同VLAN之间的信息传输过程,限制外网终端对内部网络资源的访问,允许授权终端通过建立第2层隧道接入内部网络;■网络入侵防御系统对进出重要终端和服务器的信息流进行检测;■主机入侵防御系统对访问重要终端和重要服务器中资源的过程实施严密监控;■网络管理系统及时反馈网络运行情况给管理员。 安全网络设计实例计算机网络安全安全网络系统结构

■允许内部网络终端发起对Internet的访问,但只能访问外部网络中的Web和FTP服务器;■允许内部网络终端发起对非军事区中的Web和E-MAIL服务器的访问;■允许外部网络(非信任区)终端发起对非军事区中的Web和E-MAIL服务器的访问;■只允许内部网络终端访问内部网络中的服务器,但允许内部员工通过第2层隧道经外部网络访问内部网络中的FTP服务器;■内部网络终端接入内部网络时须经身份认证;■内部网络终端的平均传输速率和峰值传输速率限制为3Mbps和5Mbps;■不允许以交互方式访问内部网络的数据库服务器;■能够监测对内部网络数据库服务器发起的攻击;■内部网络使用本地IP地址,非军事区服务器使用全球IP地址,内部网络结构对外部网络终端是不可见的。 安全网络设计实例计算机网络安全网络安全策略

交换机接入控制过程■交换机采用基于MAC地址的接入控制机制;■一旦终端通过认证,终端的MAC地址被添加到访问控制列表,交换机允许正常转发通过该端口接收到的以MACA为源MAC地址的MAC帧;■交换机采用本地认证机制,不采用统一的认证服务器。 安全网络设计实例计算机网络安全网络安全策略实现机制

防火墙访问控制机制■防火墙访问控制策略分两部分,一是控制内网各个VLAN之间的信息传输过程,限制外网终端对内网资源的访问过程。二是定义授权终端通过第2层隧道接入内部网络的方法;■访问控制策略定义三种信息:信息传输方向、源和目的终端范围,以服务方式确定消息交换过程。 安全网络设计实例计算机网络安全网络安全策略实现机制

终端通过VPN接入内部网络过程■防火墙作为远程接入控制设备,配置内部网络本地IP地址池,用户名和口令等用户认证信息;■建立终端和防火墙之间的第2层隧道,基于第2层隧道完成终端的身份认证和本地IP地址分配;■为了实现第2层隧道的安全传输,隧道

文档评论(0)

158****1986 + 关注
实名认证
文档贡献者

文档达人

1亿VIP精品文档

相关文档